Reflexiones sobre ecologías y espacios del aprendizaje, análisis del aprendizaje y análisis de redes sociales, visualización de datos, Big Data y otros temas emergentes

Categoría: tecnología (Página 1 de 5)

Las tecnologías emergentes tienen caminos inesperados: no son unos top-hits

Los sitios o entornos de red por lo general fijan y estabilizan las ideas, generan grupos afines, comportamientos afines y lo que un servidor llama cliqueísmos ( término extraído de la Teoría de Grafos, en perspectiva sociológica, son personas que comparten unos mismos intereses). Por esta y otras razones, he comentado en alguna ocasión que las plataformas de sitios de redes sociales no es el único lugar para poder generar innovación en procesos). Esto viene a cuento con la forma del «Think different» de la campaña diseñada por Ken Segall para Apple en 1997. Detrás de ello, aunque sólo viéramos la parte de lo increíblemente simple, la unión de la simplicidad con la complejidad, todo un hallazgo de hibridación de conceptos. En los años posteriores fue copiado hasta la saciedad.

¿A que viene todo esto? Pues que las ideas se repiten y copian de una forma viral y con técnicas de mash-up de contenidos. Los vemos diariamente en los éxitos musicales, en el arte, en la ciencia y, por su puesto, en los procesos educativos. Hay una de estas ideas de difusión en la que vamos a centrarnos en concreto: las tendencias en tecnología educativa. Es la fecha en la que se hacen múltiples vaticinios y predicciones para el año en curso que entra: 2013.

Se trata de un futuro determinista. Es todo un mercado y empresas que están trabajando en ello para darnos los buzzwords que deberemos usar en nuestras consultorías y formaciones. Están en constante creación de términos nuevos para que su consumo no se agote y hagan ruido y nos maravillemos con lo que viene (la más, lo in, la próxima cuestión que va venir). Se debe fijar y poner en difusión como si se tratará de una «marca» y con una palabra clave que sea fácil de memorizar, sintética y que de juego. Para ello existe una palabra que es el hype. Hay una megaempresa consultora que nos muestra los hype de cada año y su ciclo de sobreexpectación (Christian Ruiz nos habla de ello) Se trata de Gartner.

 

Gartner Hype Cycle

Gartner Hype Cycle

 

Este es el último gráfico de sus Top-Hit de tecnologías emergentes. Nos sirve para ver los conceptos emergentes y su relación empresarial, lo que se habla en la red de ello y otros factores y metodología de uso a tener en cuenta que estén en el peak del gráfico anterior:

2012Emerging-Technologies-Graphic4

Se compone de cinco fases: una de lanzamiento (Technology Trigger), luego en poco tiempo pasa a un pico de expectativas sobredimensionadas (Peak of inflated expectations), luego como muchas de los «comportamientos informacionales» se desploma y ya no se habla de ello (ejemplo de ello son los medios informacionales y su difusión de noticias), cayendo en un abismo de desilusión y ya no cumplen las expectativas tan sobredimensionadas de esa nueva tecnología (Trough of disillusionment). En años posteriores se sigue investigando por empresas del sector y universidades de manera silenciosa y fuera de las visiones marketinianas. En estos años se produce una rampa de consolidación (Slope of Enlightenment) y, por último, viene la puesta en marcha de de proyectos y de puesta en marcha en las instituciones con ese tipo de tecnología. Es lo que llama Gartner una meseta de productividad (Plateau of Productivity).

Otro de los que nos prevé las futuras tecnologías en educación (donde son personas las que deciden por donde va a partir de conceptos) es el Informe Horizon (inglés NMC Horizon Project)

Cremos que los caminos recorridos por las tecnologías emergentes entran en el terreno emergente (valga la redundancia) y en la complejidad en términos más amplios. Decir que por unos estudios analíticos decir en que momento se encuentra una tecnología es falso. No tengo datos comparativos de una tecnología descrita en su camino hacia la productividad y la normalidad por parte de Gartner y un estudio de esta tecnología desde la perspectiva histórica y estando en la fase de normalización con el periodo de la meseta de productividad. Creemos que cada tecnología tiene unos recorridos, unos intereses empresariales, unas interrelaciones con otros mercados y productos. Con esto, lo que quiero decir es que es muy complejo ver por donde pueden ir las tecnologías y su éxito o fracaso. Se deben analizar tanto factores de usuario, medios, empresas que han invertido mucho dinero en ello y otros factores que juegan un papel importante en este mundo complejo en holísticos análisis emergentes. No hay una lógica y casualidad operativa y que siempre funciona.

Por eso, debemos entender todo estos factores para apostar por determinadas metatendencias más que unas tecnologías en concreto. Y también en la tendencia de esa tecnología disruptiva tendrá, ya que algunas de las tecnologías disruptivas se están «amansando» para perpetuar los conceptos transmisivos y jerárquicos que habilita y establece la educación como negocio. La educación emergente tiende hacia lo auto (autoaprendizaje, autogestión, autodeterminación y autorreflexión por medio de procesos de autocuantificación). Otro tema es que el control y poder a las instituciones se les escapa de las manos con este empoderamiento de las tecnologías. Un caso que todavía no está resuelto y veremos por donde se encamina es el aprendizaje analítico (Learning Analytics). Es una potente infraestructura tecnológica de lo auto y de no necesitar tutores para poder recorrer su evaluación (podríamos llamarlos asociados al aprendizaje) y un camino hacia los logros de su propio aprendizaje y poder integrar perfectamente elementos del aprendizaje informal. Dentro de unos años volveremos a hablar y veremos como muchas de las potencialidades quedan reducidas e impera la sustitución y la evaluación (analítica y de datos) por parte de los tutores y profesores. Aferrándose a una evaluación y análisis tautológico, ya que el propio aprendiz puede disponer de esos datos (y sepa interpretarlos y leerlos es una competencia clave) y los algoritmos creados permitirán «recomendar» la mejor opción para seguir en su trayectoria educativa (término que alguna vez desarrollaré como una metatendencia educativa) que tuve la suerte de hablar en el TEDxLeón en febrero de 2012.

 

Prever el futuro de la tecnología educativa #infografía

La educación se encuentra en una encrucijada singular en la sociedad. Por un lado, tiene la responsabilidad de anticiparse a la vida real, con las habilidades mediante la preparación de nosotros para un mundo cada vez más complejo – pero las metodologías de educación sólo puede ser formalizadas después de las prácticas se han definido. Esta dicotomía es particularmente grave cuando se trata de la tecnología, donde la acelerada innovación y el cambio permanente es la única constante frente al  diseño curricular delimitado y restrictivo.

Esta visualización infográfica trata de organizar una serie de tecnologías emergentes que pueden influir en la educación en las próximas décadas. A pesar de su naturaleza inherentemente especulativa, las tendencias que impulsan las tecnologías y que ya se puede intuir. Se trata de una cuestión de tiempo antes de que estos escenarios inicien la exploración en los entornos de aprendizaje de todo el mundo (gameficación, clases digitalizadas, computación tangible, estudios físicos y virtuales, holografías, pantallas retinales, neuroinformática, etc).

Grafo de los hubs o targets más interesantes para un futuro próximo

Grafo de los hubs o targets más interesantes para un futuro próximo

Fuente: http://j.mp/NYVPuX [imagen]

y http://edudemic.com/2012/07/future-of-education-technology/

Algunos de los cambios experimentados desde las Universidades

Another view of the south side of the Googlepl...
Image via Wikipedia

«Education is not preparation for life; education is life itself» (John Dewey)

El propósito de la educación superior es equipar a los estudiantes para el éxito en la vida (o mejor la cita de Dewey), en sus lugares de trabajo, en sus comunidades y en sus vidas personales.
Sin embargo, aunque este propósito se ha mantenido constante durante siglos, las universidades están experimentando un cambio importante. El campus, la biblioteca, el artículo de una revista con referee, el aula y los estudiantes de la edad tradicional, características comunes de la educación superior de hoy, puede ser inadecuado en la descripción de la educación superior de mañana. Consideremos algunos cambios ya evidentes:

  • Las demarcaciones formales, tradicionales cada vez son más permeables y porosas. Se están incrementando los campos interdicisplinarios (ej.: nanotecnología, bioética). Las facultades líderes se están reclutando por todo el mundo. Las restricciones físicas sobre cuándo y dónde participantes en la educación se están eliminando mediante la educación abierta y online y la comprobación basada en la competencia o la experiencia.
  • El aula ya no está limitada a un espacio tridimensional para la diseminación del conocimiento. Los estudiantes tienen acceso sin límite a la información, facultad, tutores y cualquier otro. Las bibliotecas digitales y repositorios hacen que los materiales sean accesibles al instante. Y el aprendizaje se facilita cada vez más para la exploración, interacción y resolución de problemas. Gracias a las las grandes bases de dato y colecciones, los estudiantes tienen acceso a gran escala en cualquier campus por pequeño que sea o lejos que esté a recursos.
  • La biblioteca ya no se define como un edificio para libros. Muchas asignaturas se basan casi exclusivamente en recursos online, tanto si son libros, revistas, datos o artefactos. Los estudiantes pueden considerar la biblioteca como un lugar social que como un sitio para el pupitre de trabajo o libros físicos. Además, el tamaño de las colecciones de la biblioteca es poco problema en una era en la que Google u otros proyectos de digitalización a gran escala son accesibles para que cualquier institución tenga acceso a millones de libros.
  • El entorno digital es un «lugar» para la interacción social y el intercambio de comunidad. Aunque el campus como lugar físico sigue teniendo valor, un número cada vez mayor de interacciones para los estudiantes, la facultad y el personal son online, incluyendo la emergencia de organizaciones de investigación virtuales.
  • La erudición y la investigación cada vez son más «conversacionales». Hay menos dependencia de la comunicación a través de publicaciones formales a medida que un número creciente de intercambios se producen a través del correo-e, pre-prints y blogs monitoreados. El artículo de revista puede continuar para servir como medio de comprobar las credenciales de autores para propósitos de promoción y ocupación/cargo vitalicio, pero es probable que las contribuciones de eruditos a un campo se publican en más lugares.
  • La tecnología digital y la subida/ascenso de datos sin precedentes, así como la capacidad casi ilimitada para reconstituir los datos, han alterado la realización de investigaciones tradicionales y becas. La teoría y la experimentación se han aumentado con la computación, que incluye el modelado, la simulación y la visualización.
  • El modelo más tradicional de universidad que proporciona la mayor parte de sus servicios físicamente en (o cerca de) un campus está cambiando. Más y más servicios y programas se crean fuera de sitio y son compartidos, distribuidos o agregados a otras universidades o entidades subcontratadas.

Fuente: Chuck, Henry. Frye Leadership Institute: Ten Year Review (2009) Documento no publicado a partir del artículo: Oblinger, Diana G. From the Campus to the Future. Educause Review, vol 45, num. 1, January/February 2010

Reblog this post [with Zemanta]

De la vigilancia social a la vigilancia participativa

En esta sociedad tecnificada y «ampliada» en la que lo líquido ( (Bauman) lo define muy bien. Estamos viendo y nos hacen ver que el «empoderamiento» y la autonomía de las aplicaciones web y sitios de redes sociales generalistas son autocontrolables y fuera de una estructura de poder. Nada más lejos de la realidad. Las fuerzas de poder y la vigilancia han cambiado muy sutilmente en los albores del siglo XXI. El principio de autorregulación y de (auto)control de lo que tiene que hacer o decir es palpable en la vigilancia participativa. La surveillance tiene recovecos y se transmuta en invisible a la distancia diferenciandose de la surveillance tradicional.
Al respecto en el segundo volumen de la Enciclopedia de Teoría Social (Vol. 2, p. 817-18) de G. Ritzer:

La vigilancia social puede ser definido como «control a través de la utilización de medios técnicos para extraer o crear datos personales o de grupo, ya sea de personas o contextos». Los ejemplos incluyen: cámaras de vídeo, juego de ordenador, elaboración de perfiles y extracción de datos, el trabajo, la informática y de control de localización electrónica, análisis de ADN, pruebas de drogas, los escáneres cerebrales para detectar mentiras, auto administrados por diferentes pruebas y térmica y otras formas de imágenes para revelar lo que detrás de los muros y recintos.

El uso de «medios técnicos» para extraer y crear la información implica la capacidad de ir más allá de lo que se ofrece a los sentidos sin ayuda. Gran parte de la nueva vigilancia implica un proceso automatizado y amplía los sentidos y las habilidades cognitivas mediante el uso de artefactos o de software.

Utilizar el verbo más amplio de «examinar» en vez de «observar» en la definición, llama la atención sobre el hecho de que las formas contemporáneas suelen ir más allá de la imagen visual de la participación de sonido, el olor, el movimiento, números y palabras. Los ojos contienen la gran mayoría de los receptores sensoriales del cuerpo y lo visual es una metáfora maestra para los demás sentidos (por ejemplo, diciendo «yo veo» para la comprensión). Sin embargo, el ojo como el principal medio de la vigilancia directa es cada vez más sustituido por otros medios. El uso de múltiples sentidos y las fuentes de datos es una característica importante de gran parte de la nueva vigilancia.

Tradicionalmente, la vigilancia involucraba la observación de cerca, realizada por una persona, no por una máquina. Pero con las prácticas actuales, la vigilancia puede hacerse a lo lejos, como con imágenes de satélite o la supervisión remota de las comunicaciones y el trabajo. No es necesario estar cerca, mucha vigilancia inicial implica exploraciones superficiales en busca de patrones de interés para llevarse a cabo más adelante en mayor detalle. La vigilancia se ha convertido en más lejana y más cercana que en épocas anteriores. Se produce con la absorción de una esponja y la especificidad de rayo láser.

En una innovación contundente, la vigilancia se aplica también a contextos (lugares y espacios geográficos, determinados períodos de tiempo, redes, sistemas y categorías de personas), no sólo a una persona particular, cuya identidad se conoce de antemano. Por ejemplo, la policía puede centrarse en los «puntos calientes» donde ocurren crímenes callejeros con más frecuencia calle o tratar de seguir una pista del dinero a través de las fronteras para identificar el tráfico de drogas y relacionadas y redes criminales relacionadas. Las nuevas tecnologías de vigilancia se aplican a menudo categóricamente (por ejemplo, todos los empleados están a prueba de drogas o se investiga a todos los viajeros, no sólo a aquellos de los que hay alguna razón para sospechar). La vigilancia tradicional a menudo implica una relación no cooperativa y una distinción clara entre el objeto de la vigilancia y la persona que la efectúa. En una época de sirvientes escuchando detrás de puertas cerradas, binoculares, e intercepciones telegráficas, es en donde que la separación tiene sentido. Era fácil distinguir entre el vigilante y el vigilado. Sin embargo, para la nueva vigilancia con sus formas expandidas de auto-vigilancia y la vigilancia cooperativa, la fácil distinción entre agente y objeto de vigilancia puede estar desdibujada.

Al analizar el surgimiento de las formas modernas de control social, el filósofo francés Michel Foucault (1977) se basó en la idea del panóptico del teórico legal británico de Jeremy Bentham. Bentham propuso un sistema altamente organizado para gestionar grandes poblaciones dentro de estructuras físicas cerradas, tales como prisiones, fábricas o escuelas, en las que las autoridades pueden ver a todos, pero sin ser visto. Desde un punto de vista del control social, esto creó incertidumbre. Los reclusos no podían estar seguros de cuando los vigilaban, y por lo tanto a través del propio interés y el hábito, se esperaba que se esforzarían en la auto-disciplina.
Los anuncios contemporáneos bien publicitados (por ejemplo, que una zona está vigilada por vídeo) reflejan este patrón en la búsqueda para crear limitaciones. Un espíritu general de auto-vigilancia también se estimula mediante la disponibilidad de productos que permitan que las personas se pongan a prueba a sí mismos (por ejemplo, para el nivel de alcohol, la presión arterial, o embarazo).

En las formas descritas, los sujetos pueden cooperar de buena gana, presentando la vigilancia del personal como algo que beneficia a los consumidores (por ejemplo, descuentos para viajeros o compradores frecuentes) o por conveniencia (por ejemplo, carriles rápidos en las vías de peaje en las que se paga por adelantado).
Los chips implantados que se transmite la identidad y ubicación, que inicialmente se usaba para mascotas, ahora también están disponibles para sus propietarios (y otros), así. En algunos ambientes de trabajo, hay tarjetas inteligentes usadas por las personas que hacen lo mismo, aunque no con el mismo grado de voluntarismo.

La nueva vigilancia en relación con la vigilancia tradicional tiene baja visibilidad o es invisible. La manipulación como algo en contra de la coerción directa ahora es más prominente. La monitorización puede ser un propósito oculto, como por ejemplo con una cámara de vídeo oculta en un osito de peluche o un reloj, o simplemente pueden llegar a ser rutinario y se da por sentado que la recolección de datos se integra en las actividades cotidianas (por ejemplo, el uso de un la tarjeta de crédito para la compra, automáticamente transmite información acerca del consumo, tiempo y lugar).

Con la tendencia hacia la computación ubicua, la vigilancia y los sensores desaparecen en algún sentido de las actividades ordinarias y objetos, coches, móviles, baños, edificios, ropa e incluso órganos. La relativamente intensiva labor de los códigos de barras en bienes de consumo que requiere el escaneo manual, pronto serán reemplazados por baratos chips RFID (identificación por radio frecuencia) embebidos que se pueden integrar que se pueden leer automáticamente desde distancias cortas.

La teledetección de las preferencias y del comportamiento ofrece muchas ventajas, como el control de la temperatura e iluminación en una habitación o la reducción de los gastos de envío y de los costes de comercialización, al tiempo que generando registros que se pueden utilizar para la vigilancia.

Puede haber sólo un breve intervalo de tiempo entre el descubrimiento de la información y la adopción de medidas automáticas. El individuo como sujeto de la recopilación y el análisis de datos también puede ser casi al mismo tiempo objeto de una intervención, ya se trate de activar una alarma o la concesión (o denegación)de algún tipo de acceso (por ejemplo, para entrar por una puerta, usar un ordenador, o hacer una compra).
Las nuevas formas son relativamente baratas por unidad de datos recogidos. En relación con las formas tradicionales, es fácil combinar datos visual, auditivos, de texto y numéricos. Es relativamente fácil organizar, almacenar, recuperar, analizar, enviar y recibir datos. Se dispone de datos en tiempo real, y la recopilación de datos puede ser continua y ofrecer información sobre el pasado, presente y futuro (del tipo de predicciones estadísticas) Los modelos de simulación de comportamiento están creados.

La nueva vigilancia es más amplia, intensiva y extensiva. La relación de lo que las personas saben de sí mismos en relación con lo que la organización vigilando es menor que en el pasado, aun cuando objetivamente se sabe mucho más. Una manera de pensar sobre el tema es tomar nota de que muchos de los tipos de vigilancia, que alguna vez se encontraba sólo en la alta seguridad militar y los centros penitenciarios se filtren en el la sociedad en general. ¿Estamos avanzando hacia convertirnos en una sociedad de máxima seguridad donde se conoce más y más de nuestro comportamiento y sujetos a control?

Las seis características de la sociedad de máxima seguridad son (1) una sociedad dossier en la que los registros informáticos juegan un papel importante, (2) una sociedad actuarial en la que las decisiones cada vez más se toman sobre la base de las predicciones sobre el comportamiento futuro como un resultado de la pertenencia a, en comparación con la adhesión en, deagregar catagorías, (3) una sociedad sospechosa en la que se sospecha todo el mundo; (4) una sociedad de ingeniería en que las opciones son cada vez más limitadas y determinadas por el entorno físico y social; (5) una sociedad transparente en la que de los límites de tiempo, distancia, oscuridad, y barreras físicas que, tradicionalmente, protegía la información están debilitadas, y (6) una sociedad de autocontrol en la que autovigilancia desempeña un papel destacado.

4169E33F-EC09-41A2-B7EE-610C680A1E31.jpg

Lo delicado de los sitios de redes sociales son los datos puestos por los usuarios. La minería de datos, según la Wikipedia, consiste en la extracción no trivial de información que reside de manera implícita en los datos. Dicha información era previamente desconocida y podrá resultar útil para algún proceso. En otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos. Para unos buenos resultados se amalgaman inteligencia artificial y en análisis estadístico. Con todo ello podemos ver elementos predictivos, clasificación y segmentación. Hay ejemplos que avalan esto.

Fusch (2009) habla de tres niveles:
El nivel de información (cognición, comunicación, cooperación) y el tipo de temporalidad caracteriza las tecnologías de ordenador en red. La sincronidad temporal significa que los usuarios están activos al mismo tiempo (“en tiempo real”), la temporalidad asíncrona que las acciones del usuario están desembebidos temporalmente. En ambos casos la tecnología habilita un desembebimiento espacial de los usuarios.
Otro aspecto de las tecnologías en red es el tipo de relación que capacita: relaciones uno-a-uno (u2u), relaciones uno a muchos (u2m), o relaciones muchos-a-muchos (m2m). Las tecnologías u2u permiten que un usuario se ponga en contacto con muchos otros usuarios individualmente, las u2m que permiten que un usuario se ponga en contacto con otros muchos y las m2m, que muchos usuarios se pongan en contacto con muchos otros. La siguiente tabla proporciones una tipología de las características de las tecnologías de Internet para cada uno de los tres aspectos de la información. Muestra qué tecnologías pertenecen a los niveles web 1.0, web 2.0 y web 3.0 (u2u: uno a uno, u2m (uno a muchos, m2m: muchos a muchos).

La cognición mediada por la web permite la comunicación mediada y viceversa. No hay un proceso de comunicación sin conocimiento. En la Web 3.0, una nueva calidad de manifiesto que es producido por las acciones comunicativas. Cierta cohesión entre los seres humanos involucrados es necesario. La comunicación mediada por la Web permite la cooperación de la mediación, y viceversa. No hay un proceso de cooperación sin la comunicación y la cognición. Las tres formas de socialidad (la cognición, la comunicación, cooperación) se encierran en sí. Cada capa es la base para la siguiente, que tiene propiedades emergentes. Con el término «web» no sólo significó la World Wide Web, pero cualquier tipo de tecno-red de información social en el que los seres humanos actúan con la ayuda de tecnologías de la información en red. Este gráfico muestra las 3 capas que establece Fusch de manera un poco confusa:

SNS_Surveillance_Fuchs.pdf (página 17 de 145).png

Castells (2009) parte de una forma activista de generar una identidad de cooperación estratégica sin entrar en un grado de competencia:

En un mundo de redes, la capacidad para ejercer control sobre otros depende de dos mecanismos básicos: 1) la capacidad de constituir redes y de programar/reprogramar las redes según los objetivos que se les asignen; y 2) la capacidad para conectar diferentes redes y asegurar su cooperación compartiendo objetivos y combinando recursos, mientras que se evita la competencia de otras redes estableciendo una cooperación estratégica.[…] Por ello sugiero que, en muchos casos, quienes ostentan el poder son, también, redes. No redes abstractas e inconscientes ni autómatas: se trata de seres humanos organizados alrededor de sus proyectos e intereses. Bruno Latour lo ha descrito brillantemente como actor-red.

Según M. Castells en su reciente libro (que antes se ha publicado en inglés con un retraso de más de un año) hay una serie de mecanismos para la creación de poder en las estructuras heterárquicas. Una de ellas es la programación y los enlaces. Opino que la «reconfiguración» de una red social es un elemento importante y poco tenido en cuenta. Cómo esta diseñada una red para hacer (o no hacer) determinadas interacciones es algo importante.
Otro a tener en cuenta es el control de los puntos de conexión entre diferentes redes estratégicas. Los links como expresión mínima, no son personas pero están formados por personas. Tomando a Latour son actores-red que interactúan en interfaces dinámicos y que sólo funcionan en un tiempo de conexión, luego queda la estela, el rastro en la estructura-red. La blogosfera, y su adyacente el microblogging actúan de igual manera que muchos tipos de redes políticas, científicas y mediáticas. La ofuscación en posicionarse y en estar de manera «persistente» hace que se desencadenen mecanismo de poder jerárquicos (la distribución de enlaces a uno mismo, la cantidad de estos en detrimento de la calidad, el establecer «amistades» débiles para generar unos pilares rocosos a la hora de mejor distribución de contenidos).
Lo rizomático en los génesis de Deleuze y Guattari es un contrapoder, es una forma de buscar mecanismos libres de poder. Por eso muchos de sus postulados son interesantes para entender redes «libres» de lo humano. Entender y comprender las redes (sociales) es una habilidad en este siglo. Entender que detrás de un enlace electrónico hay estructuras de poder y hay que analizar de donde viene, quien lo escribe, que intención tiene, cómo lo distribuye, si hay ambición SEO en el enlace, sino estaremos cayendo en la maraña de estas, en no diferenciar los tipos de información dirigida por las personas. Como dice L. Barabási las redes son la nueva geometría del mundo moderno. Comprenderlas se ha convertido en la disciplina que fue la ciencia de la cartografía hace siglos. Y no hablo de marketing ni de estrategias que es parece lo que se impone.

Según Foucault (1979) en una entrevista se ve que el centro de operaciones es «el individuo, con sus características, su identidad, en su hilvanado consigo mismo, es el producto de una relación de poder que se ejerce sobre los cuerpos, las multiplicidades, los movimientos, los deseos, las fuerzas». Esto es mucho más fácil implantarlo en un ambiente participativo en el que somos la propia «policia» de la autorregulación y el ecosistema de las interacciones. Una vigilancia invisible y omnipresente.
La participación es el punto de partida para una invisible surveillance, para establecer una rotonda autogestionada y donde el «otro» es el estadio de control. La cultura de enjambre serán nuestros próximos análisis dentro de comunidades de aprendizaje y práctica.

Bibliografía:
Albrechtslund, Anders. (2008). Online Social Networking as Participatory Surveillance. First Monday 13 (3).

Bogard, William (1996). The Simulation of Surveillance: Hypercontrol in Telematic Societies. Cambridge, UK: Cambridge University Press.

Browne, Rodrigo (2009). De la comunicación disciplinaria a los controles de comunicación: la antropofagia como transgresión cultural. Sevilla: Alfar.

Brookes, P. (2001). Electronic Surveillance Devices (2ª ed.). Oxford: Newnes.

Castells, M. (2009). Comunicación y Poder. Madrid: Alianza Editorial.

Foucault, M. (1979). Microfísica del poder (2ª ed.). Madrid: Las Ediciones de la Piqueta.

Fuchs, C. (2009). Social Networking Sites and Surveillance Society: a critical case study of usage of StudiVZ, Facebook, and MySpace by students in Salzburg in the context of electronic surveillance. Recuperado de http://fuchs.icts.sbg.ac.at/SNS_Surveillance_Fuchs.pdf

Mattelard, Armand (2009). Un mundo vigilado. Barcelona: Paidós.

Monahan, T.(ed.) (2006). Surveillance and Security: Technological politics and power in everyday life. New York ; London: Routledge.

Nilsson, F., & Axis, C. (2009). Intelligent Network Video: Understanding Modern Video Surveillance Systems. Boca raton: CRC Press.

Más información en el tag surveillance de mi Diigo: http://www.diigo.com/user/lernys/surveillance

Los eventos o Congresos deberían cambiar sus formas analógicas y de acreditación

La mayoría de las conferencias son organizadas y siempre de arriba hacia abajo. Tecnologías sociales, de igual producción de modelos de innovación abierta y ofrecer nuevas oportunidades a la gente a organizar eventos, desde la base. Los social media pueden apoyar las aplicaciones de eventos y los participantes antes, durante y después del evento. Existen muchos enfoques posibles, pero la mayoría de ellos aún demanda una gran cantidad de conocimientos técnicos, la visión y la mano de obra de la parte de los organizadores. También hay un montón de interesantes conceptos para el funcionamiento de los eventos más participativa físicamente y cómo las cosas pueden conectarse a entornos virtuales, pero la información está dispersa en torno a la web. En mi presentación voy a ir a través de algunos de los más interesantes conceptos, ideas y herramientas para ejecutar mejor, mediada digitalmente eventos. He aplicado algunos de estos principios para un proyecto llamado Bantora, que he estado trabajando últimamente. En los inicios del desarrollo que se prestó atención a lo que ocurre antes de un evento: ¿cómo la gente encuentra cada vez, y otra línea de su pasión y las ideas en grandes acontecimientos. Todo comienza y termina como digital. En esta presentación voy a ir a través de las lecciones aprendidas sobre el papel de los medios de comunicación social en los eventos y cómo hacer el mejor fuera de él. Por último, me gustaría presentar una mejor visión de cómo los eventos podrían cambiar fundamentalmente la manera de interactuar y hacer nuestro trabajo.

Visión de Teemu Arina en «Using social technologies to run better events». Abstract.

Esquema desarrollado por mi a partir de las ideas de George Siemens y De T. Arina en ese paper:

 

Organización_congresos

Pero el negocio es el negocio, o como dicen otros el mercado. Los Congresos con los social media pueden ser distribuidos y down-top en su vertiente de una comunidad de interés. Y esto ¿Qué valor tiene?¿Quién lo acredita?¿Te da valor curricular? El uso y la impregnación social en las tecnologías no se sustentan en las mismas tecnologías, sino en la valoración y acreditación institucional. Una sociedad digital debería tener una infraestructura de visibilidad y acreditación de lo que hace uno en red, su portfolio de actividad, haya pagado o no por la consecución de unos «papeles» e inscripciones para acreditarse.

« Entradas anteriores